Seguridad Informática: Del virus al malware. Los nuevos ataques y los nuevos atacantes

Categoría: Gadgets & Apps,Tecnocultura | y tagged con | | |
Por Jesús Hernanz.
A pesar del notable incremento de la cultura general relacionada con la informática que ha habido durante los últimos tiempos, siempre me ha resultado muy llamativo el hecho del gran desconocimiento que hay relativo a los conceptos más elementales de seguridad informática.
Esta serie de artículos pretenden dar una colección de consejos destinados a elevar a un nivel razonable la seguridad de nuestra experiencia en la red.

No es el objetivo de esta serie dar una base firme de seguridad informática o contar la historia de los virus y el malware en general, podéis consultar algunos enlaces en la parte final de la entrada si eso os interesa. Mi intención es la de dar una serie de consejos prácticos y sencillos que puedan llevarse a cabo por personas con cualquier tipo de nivel informático inicial.
El objetivo es alternar entradas de cultura general en seguridad con otras más cortas y muy orientadas a la práctica. Esto y esto es la amenaza, y esto y esto es lo que recomiendo hacer para tratar de mitigarla. La idea es que al final de cada artículo, si os he convencido de la bondad del método, podáis poneros manos a la obra e implementarlo vosotros mismos.

En esta primera entrada simplemente voy a justificar la importancia del resto de las entradas de la serie. Si al final de la misma he conseguido que pienses: “Bueno, puede merecer la pena saber un poco más de esto”, habré cumplido plenamente mi objetivo.

Desde su creación, allá en 1972, hasta algún momento indeterminado a finales de la década de los 80, los virus informáticos eran principalmente creados por gente con un gran conocimiento de los sistemas informáticos y ganas de hacerse el gracioso, ganar notoriedad o simplemente molestar a cuantos más mejor. A pesar de que ese perfil de creador nunca ha desaparecido, ni pinta que tiene de que lo hará, nuevos actores entraron en el juego complicando el asunto definitivamente. Estos nuevos actores los podemos resumir rápidamente en ladrones, empresas y gobiernos. Dado que las empresas y los gobiernos generalmente tienen su interés fijado en otras empresas y otros gobiernos, vamos a dejarlos ahora de lado y nos vamos a centrar en los ladrones. No malinterpretéis el término, por ladrón entiendo tanto al lobo solitario que en los 70 hacía simpáticos virus para fastidiar a sus compañeros de trabajo y en los 90 encontró otras utilidades más prácticas para sus conocimientos, como a las enormes mafias superespecializadas en todo tipo de sibilinos delitos informáticos. Todavía recuerdo como en mi primer año en la facultad de informática uno de mis profesores comentaba (cito libremente) “…si desde hace muchísimos años la mafia siempre ha tenido a los mejores contables, desde hace algún tiempo también buscan contratar a los mejores informáticos. Así que si queréis hacer dinero y no tenéis escrúpulos ya sabéis por donde tenéis que buscar…”.

Y claro, dado que en el amor, en la guerra, y en el latrocinio todo vale, pues bien pronto los atacantes empezaron a estrujarse sus malvados sesos en busca de nuevas formas de atacar sistemas informáticos de todo tipo. En esa escala de perversión es cuando, en mi opinión, la palabra virus comenzó a quedarse pequeña, y apareció otra un poco más general, malware.

Bien, ahora que conocemos un poco mejor a los chicos malos, y para terminar por hoy, vamos a ver que quieren. Esto es, ¿qué tenemos de valioso que tantas ganas tienen de arrebatárnoslo? Pues el objetivo principal, claro está, es nuestro dinero, ahora que tan de moda está la banca y el pago por Internet, nuevos salteadores de caminos acechan en cada esquina dispuestos a darnos el gran sablazo. Pero claro, hay otras cosas interesantes además del dinero en bruto, y estas son el dinero indirecto. Esto significa hacerse con algo que nosotros tenemos y que otro alguien estaría dispuesto a pagar por tener. Por ejemplo, nuestras múltiples identidades digitales. Nuestras cuentas de correo electrónico, nuestro usuario y contraseña de sitios tales como Google, Facebook, Flickr etc. Bien, ya saben quienes somos y como hacernos llegar toneladas de correo basura, o spam, pero los hay a quienes les gusta hilar más fino y se dedican a examinar que haces por la red, a que sitios entras, que búsquedas haces y esas cosas para poder ser un poco preciso en cuanto a tus hábitos, y al spam que te gustaría recibir. Por último, nuestro propio equipo es también un bocado apetecible para estas hordas de golfos y malhechores. Secuestrar nuestro equipo y ponerlo al servicio de otros para que haga lo que ellos desean es también uno de los objetivos más habituales de los ataques.

En nuestro próximo capítulo: “Fortificar Windows”.

Más información:

Podéis encontrar la historia de los virus informáticos de forma resumidita aquí, o un poco más extensa aquí. En estos andurriales chanchullea todo el mundo, españolitos incluidos, como fue el caso de la botnet mariposa. También puede ser recomendable repasar alguna curiosa historia como fue la del famoso virus “I love you” aquí, por ejemplo.

Related Posts with Thumbnails

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *